Säkerhet i en telefonimiljö
|
|
- Gun Andersson
- för 8 år sedan
- Visningar:
Transkript
1 Säkerhet i en telefonimiljö Nortel s användarförening Per Sundin Product Manager
2 Kontrollfråga Vad är detta? Rätt svar - Cap n Crunch Bosun Whistle. Kom i flingpaket, ca 1964 Vad användes den till? Första hackerverktyget användes av John Draper Producerade en ton, 2600 Hz, som användes av AT&T för att indikera att en trunk var redo för ett nytt samtal Fler toner hittades som används för att styra växeln Kuriosa John Draper fick 5 års skyddstillsyn Arbetade sedan flera år med Jobs och Gates 17. november
3 Agenda Kommer inte att prata om: Användaridentifiering/administration Tillgänglighet i form av design och redundans Patchning och uppdateringar Back-up UPS/Strömförsörjning Fysiska skalskydd Riskanalys Hot, risk, insats, konsekvens Lagar och förordningar Kommer att prata om: Styrning och kontroll QoS och analys Anti-X Virus, maskar, trojaner och annat småkryp 17. november
4 Drivkraften Publikt nät Traditionell PBX 17. november
5 Drivkraften Data V Publikt nät Telefoniserver Övriga verksamhetskritiska servrar och applikationer 17. november
6 Drivkraften och varför är den så stark? Data V Publikt nät 17. november 2008 Övriga verksamhetskritiska servrar och applikationer Telefoniserver 6
7 Styrning och kontroll QoS och analys 17. november
8 Olika karaktär på trafiken Data Voice Ojämn belastning Tar det som finns Okänslig för fördröjningar Okänslig för variationer Okänslig för störningar Okänslig för omsändningar vs. Jämn trafikström Tar vad som finns kvar Känslig för fördröjningar Känslig för variationer Känslig för förlorat data Använder inte omsändningar 17. november
9 Ett IP-nät kräver kontroll SQL Slammer, KaZaA, Mission-critical Voice breaking WWW & usage Video news apps Wide area network 17. november
10 Utmaningar Rätt kvalitet för affärskritiska applikationer Rätt kvalité för realtidsapplikationer Rätt prioritet per applikationer Säkerhet - Förändrade användarbeteenden och nya hot kräver ett aktivt säkerhetsarbete en del av alla IT-projekt Proaktivitet För dagens nätverk med dess applikationer och användare duger inte reaktivitet Förändringshantering - Vad händer om en ny applikation implementeras i nätverket? Vad händer om vi centraliserar driften? SLA Krav på uppföljning av kvalitet och åtagande Det handlar om leverans & kvalitetssäkring!! 17. november
11 Strukturen Användare Resurser Operatörs tjänster Internet Applikationer Servrar och operativsystem Samtalshantering Hänvisningsdator Stödsystem Kommunikationsplattform Klientutrustning Trådbundet Klientutrustning Trådlöst Klientutrustning VPN 17. november
12 IP-nät med trafikkontroll Shaping on Underlag för hantera aggresiv trafik Undvika omsändningar QoS förbygger omsändningar 17. november
13 men vilken trafik har vi i nätet? 17. november
14 Webbkategorier 17. november
15 Även Quality of Service (QoS) är säkerhet QoS är en säkerhetsfunktion. Vid överbelastning: Prioritera affärskritisk trafik Stryp misstänkt/icke prioriterad trafik 100 Mbps 17. november
16 Anti-X Virus, maskar, trojaner och annat småkryp 17. november
17 Säkerhet en del av varje projekt Utmaning Fler affärskritiska applikationer i samma nätverk Förändrat beteende hos användare och applikationer Mobilitet Angriparna har bytt taktik Brandvägg och antivirus räcker inte längre 17. november
18 Ett perspektiv på säkerhet En bank i USA utbildade slutanvändare i hur man ska hantera inloggningsuppgifter användarnamn och lösenord (källa RSA, 2007) Test 200 mail till slumpvis utvalda användare Frågan Ge exempel på komplexa lösenord Resultat 75 svar 23 av svaren var skarpa lösenord 17. november
19 Säkerhet kan inte köpas för pengar Säkerhet Handlar om kunskap och beteende En tydlig och implementerad policy och strategi för all IT i verksamheten Tekniken är bara ett verktyg att styra, kontrollera och rapportera Anpassat regelverk med syfte att skydda verksamhetens värde Tydliga enkla rutiner och processer Etablerade incidentrutiner Lika viktigt att tänka igenom före som att efteråt värdera vad som hände och varför, däremellan Design Implementation best practice Drift Mäta och kontrollera Förbättra/finjustera 17. november
20 Klassiskt skalförsvar (IT) Brandväggar, Antivirus Besegras av: Mobila användare Applikationsattacker Trojaner DoS... Internet 17. november
21 Tjyvknep att störa vår affärskommunikation Avlyssning Denial of Service, DoS X Vår strategi är att Utge sig för någon annan Hej, jag heter Per. Kan ni skicka mig våra bankkontouppgifter Hallå? Hallå? Är det någon där? Förlorad integritet/förändring Sätt in kr på konto Kund 17. november 2008 Sätt in kr på konto Bank 21
22 Hackare på insidan Skaffar sig åtkomst via annans behörighet Åtkomst genom att överta någons arbetsplats Mål Att stjäla, förändra eller förstöra data Motmedel Fysiskt skydd/åtkomst till arbetsplats Internet 17. november
23 Trojansk häst Internet Ingen egen spridningsförmåga. Spridning via program, webbsidor, mail etc. Kan innehålla olika typer av hot Kan fjärrstyras från utsidan av nätet Triggar på kommando, tid ed. Mål Att stjäla, förändra eller förstöra data Motmedel Anti-X skydd 17. november
24 Maskar Internet Sprider sig via e-post, mellan datorer via nätet Kan innehålla olika typer av hot Kan fjärrstyras från utsidan av nätet Skaffar sig åtkomst via annans behörighet Mål Att stjäla, förändra eller förstöra data. Belastningsattacker Motmedel Anti-X skydd, IPS 17. november
25 Zombies Ligger i vila på hijackade och ovetande maskiner Producerar massiv last mot ett eller flera mål Attackstart synkroniseras Mål att slå ut tjänster, DoS Motmedel En operatör som kan känna igen trafikmönstret Internet 17. november
26 Ett exempel Kontroll vid access Centrala resurser Kontrollservrar - Rätt Anti-X produkt, version? -Rätt patchning? Karantän - Uppdateringsservrar - Intern användare - Konsult - Annan tillfällig gäst - Via trådbundet, trådlöst eller VPN 17. november
27 Ett exempel Trafikkontroll Centrala resurser Internet 17. november
28 Summering 17. november
29 Vilka kostnader ska räknas in i en ROI? Säkerhet Direkt förknippade med lösningen Investeringskostnad för produkter Abonnemang på uppdateringar på olika produkter $1 000 Administration hantering av loggar, användare, felsökning, buggar Supportavgifter Utbildning Förändringsarbete Indirekta kostnader Förlorad och/eller stulen information Återställning av data Produktionsbortfall $800 $600 $400 Total kostnad för nätverket $904 $606 Förlorade eller försenade affärer/fakturering Sanering av PC och servrar $200 $298 Inte snabb tillgång till korrekt information på resande fot Skadestånd/viten $0 Skadad trovärdigheten, dålig publicitet utåt Badwill hos personalen Hantera regelverk i olika lösningar Supporthantering i olika lösningar Flera lösningar OpEx CapEx $642 $423 $219 En huvudlösning 17. november
30 Hur möter vi verksamhetskraven? Lösning för skydd / kontroll Verksamhetskrav Drift och anv.beteende www wlan mail ftp chat p2p streaming ip-telefoni Uppföljning Policy Begränsning Styrning 17. november
31 Det här är vad vi hör talas om 17. november
32 Det är det här det handlar om Nyttja tekniken för att ge verksamheten fördelar Bättre nå ut till vår målgrupp kunder, leverantörer, allmän information Ge medarbetare tillgång till externa verktyg och information Effektivare verksamhet/arbetssätt Skydda verksamhetens värden optimalt Våga vara kreativ Intranet Extranet Internet Anställda Leverantörer och kunder Publik exponering 17. november
33 Tre råd på vägen Säkerhet en del av alla projekt, även telefoni... Policy Drift, användning Tekniken är bara ett sätt att verkställa policyn Verifiera nätverket innan, under och regelbundet Organisation Ansvarsfördelning Kompetens inom applikationer och nät (tele, data ) Förändringshantering Tekniska förutsättningar 17. november
34 Tre råd på vägen Säkerhet en del av alla projekt, även telefoni... Policy Drift, användning Tekniken är bara ett sätt att verkställa policyn Verifiera nätverket innan, under och regelbundet Organisation Ansvarsfördelning Kompetens inom applikationer och nät (tele, data ) Förändringshantering Tekniska förutsättningar Det går inte att investera bort ett hot, men man kan minska risken 17. november
35 Tack för f r uppmärksamheten. 17. november
Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merTraffic Management i praktiken
Traffic Management i praktiken Datum: Presentatör: Event: 1:a november 2004 Jon Lindén Internetdagarna Innehåll: Traffic Management i praktiken vad är möjligt och vad är önskvärt. Hur hanterar man snabb
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merGranskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Läs merMOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?
Molntjänster Molntjänster Molntjänster, vad är det egentligen? Molntjänst (Cloud Computing, Cloud Service) Program (PaaS, Software as a Service) Plattform (PaaS, Platform as a Service) Infrastruktur (IaaS,
Läs merAdvanced Mobile Device Management
1 Advanced Mobile Device Management Magnus Janson Produktchef Tele2 Integration Service 2 4 Tele2 en del av Kinnevikgruppen Tele2 är den mobila utmanaren Mer än 40 miljarder kr i omsättning Mer än 30 miljoner
Läs merNätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Läs merSäkerhet. Hoten mot informationsnäten att bedöma och hantera risker.
Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis
Läs merAditro Our focus benefits yours Molnet -- Presentation
Aditro Our focus benefits yours Molnet -- Presentation Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration KPI er 2013-10-28 Copyright Aditro. All rights reserved.
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merThe question is not if you are paranoid, it is if you are paranoid enough. Anonymous
The question is not if you are paranoid, it is if you are paranoid enough. Anonymous ATT BYGGA SÄKRARE NÄT VARFÖR DET INTE RÄCKER MED EN VALLGRAV LÄNGRE Martin Englund Senior Security Engineer Sun IT Security
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merErfarenheter av eduroam införande. Michael Lööw
Erfarenheter av eduroam införande Michael Lööw Bakgrund Linköpings universitet (LiU) kontaktade Linköpings Kommun 2012 - Intresse/möjlighet till eduroam på stadsbibliotek mm o För studenter Utredning om
Läs merSäker e-post Erfarenheter från Swedbank
Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka
Läs merSÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.
SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merAtt införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
Läs merFrågor och svar om ArcGIS Pro Licensiering
Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merRäkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se
Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling
Läs merGrundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Läs merIP-telefoni för nybörjare
IP-telefoni för nybörjare Erik Morin 1 Det talas mycket om IP och IP-telefoni... 2 Det talas mycket om IP och IP-telefoni... 3 Från ett system till ett annat De flesta användare behöver inte alls bry sig
Läs merBilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Läs merExtrautrusta din företagsväxel. Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11
Extrautrusta din företagsväxel Olov Karlsson Nortel användareförening Köpenhamn 2008-11-11 Telia extrautrustar din Meridian/CS1000-växel 3 2008-11-11 Integrerad kommunikationslösning för framtiden Mobilintegration:
Läs merTeknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?
Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur säkerställer stadsnätsägaren
Läs merPTS. Större Mellan. \Söde
Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merIDkollens Användarvillkor
IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med
Läs merRapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid
Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...
Läs merKöpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.
Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta
Läs merSäkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist
Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella
Läs merEKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0
EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...
Läs meriphone/ipad Snabbguide för anställda på HB
iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merUppstart av er bredbandsuppkoppling
Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3
Läs merInternetdagarna 8 oktober 2003 Sven.forsberg@cgey.com 08-5368 5411
Vinster med integrerad kommunikation? Internetdagarna 8 oktober 2003 Sven.forsberg@cgey.com 08-5368 5411 Telefoni Arkitektur Ingående komponenter i en Traditionell televäxel jmf med -Telefoni Samtalshantering/
Läs merGuide till ett bättre wifi på kontoret
Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så
Läs merInformation om Axets bredband och telefoni
Information om Axets bredband och telefoni 2011 beslöts att samtliga lägenheter i Axet skulle gruppanslutas till en och samma leverantör av bredbandstjänster via vårt fibernät. Efter upphandling valdes
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merIT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina
1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,
Läs merUtredning om ö ppet wifi för besökare på bibliotek
Tjänsteskrivelse 2017-11 - 15 Handläggare Malin Nyberg Kultur - och fritidsavdelningen Kultur - och fritidsnämnden Utredning om ö ppet wifi för besökare på bibliotek Förslag till beslut 1. Kultur - och
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merInternet ombord på våra tåg
www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera
Läs merVägledning för smarta telefoner, surfplattor och andra mobila enheter
samhällsskydd och beredskap 1 (13) Enheten för samhällets informationssäkerhet Vägledning för smarta telefoner, surfplattor och andra mobila enheter samhällsskydd och beredskap 2 (13) Sammanfattning Smarta
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merWLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004
WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merHUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Läs merSäkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merFiber ger företaget nya möjligheter. Magnus Ekman Anders Wahlbom Thomas Berggren
Fiber ger företaget nya möjligheter Magnus Ekman Anders Wahlbom Thomas Berggren Regeringens målsättning:...år 2020 bör 90 procent av alla hushåll och företag ha tillgång till bredband om minst 100 Mbit/s.
Läs merHandlingsplan baserad på Gatukontorets IT-strategi 2011
Handlingsplan baserad på Gatukontorets IT-strategi 2011 Status: Bruttolista Version: 2012-03-20 Innehåll INTRODUKTION... 3 REDOVISNING AV ETT PROJEKT/UTREDNING... 4 HUVUDPROJEKT: ÖKAD MOBILITET... 5 1.
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merAllt handlar om att kommunikationen måste fungera, utan avbrott.
Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata
Läs merAgenda Inledning Ett par ord om Pulsen Pulsen QuickStart
Agenda Inledning Ett par ord om Pulsen Pulsen QuickStart Jag som pratar för Pulsen idag Per Östlund per.ostlund@pulsen.se +46 33 17 73 41 Avdelningschef IT-tjänster, Pulsen Integration AB Självservice
Läs merJa 98 97 100 100 100 98 100 100 90 98 98 99 97 98 Nej 2 3 0 0 0 2 0 0 10 2 2 1 3 2. Bas, (st) 208 158 12 18 20 142 20 26 20 115 93 72 61 74
Vad är ditt huvudsakliga ansvar på företaget? VD 32 40 15 20 5 44 35 8 40 30 34 30 38 27 IT-chef 12 4 8 24 50 7 20 38 0 11 13 14 8 14 Försäljning eller Marknadschef 8 7 12 16 8 4 15 12 25 11 4 7 7 10 Intern
Läs merNovi Net handelsbolag. Produkter och tjänster
Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga
Läs mer22 Användarnas hemmamappar
22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av
Läs merSex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
Läs merVANLIGA FRÅGOR FRÅN BOENDE OM HSB BOLINA
2015-03-27 VANLIGA FRÅGOR FRÅN BOENDE OM HSB BOLINA Hur kommer jag igång med HSB Bolina? Svar: Koppla in datorn i bredbandsuttaget i väggen och gå till www.bredbandswebben.se. Väl där så kan du se alla
Läs merKurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merDel 1 Frågor om vad höghastighetsnät är:
Frågor och svar om installation av höghastighetsnät i BRF STÄMJÄRNET Vi i styrelsen hoppas att du genom att läsa nedan frågor och svar, ska få den information du behöver om höghastighetsinstallationen
Läs merHur påverkar DNSsec vårt bredband?
Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå
Läs merFunktionsIT Lönsamt, enkelt och tryggt
FunktionsIT FunktionsIT Lönsamt, enkelt och tryggt Vad är FunktionsIT? FunktionsIT är vårt koncept för att paketera IT som tjänst. Det ger dig som kund en centraliserad och automatiserad hantering av
Läs merJimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen
Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merTrender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Läs merInnehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...
Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn
Läs merExtrautrusta din företagsväxel. Lars-Ove Mellqvist Nortel användareförening Umeå 2009-05-26 --- 2009-05-27
Extrautrusta din företagsväxel Lars-Ove Mellqvist Nortel användareförening Umeå 2009-05-26 --- 2009-05-27 Telia extrautrustar din Meridian/CS1000-växel 3 2009-05-26 Växeln på bilden är extrautrustad med
Läs merÄr du redo för BYOD? Cisco Borderless Networks.
Är du redo för BYOD? Cisco Borderless Networks. Vi hjälper dig säga Ja. Bring your own device sprider sig snabbt. Dina anställda vill använda valfri utrustning. Oftast sin egen. Oavsett vad ni har för
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Läs mer2014-04-01 96-66-2012;002. Pris. Bilaga till ramavtal mellan Statens inköpscentral och DGC Access AB
Pris Bilaga till ramavtal mellan Statens inköpscentral och DGC Access AB 1 (6) Innehåll 1. Inledning... 3 2. Fakturor... 4 3. Konsulter... 4 4. Webbportal... 4 5. Leveranstider... 4 6. Pris fasta operatörstjänster...
Läs merInnehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg
FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget
Läs merKom igång med utbildningen säkervardag.nu!
GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot
Läs merTekniskt driftdokumentation & krishantering v.1.0
Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merAB2 Q2-kampanj SOH O Förlängning: Kampanj BB
AB2 Q2-kampanj SOH O Förlängning: Kampanj BB Pro fiber Kapacitet 10 resp. 100Mbit/s Kampanjen gäller till 31/10 2015 1 2015-02-02 AB2 Q2-kampanj 2015 SOHO Affärsregler och Rutiner Bredband Pro Fiber 10
Läs merEBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merPROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde
Läs merVästerås stad. IT-verksamhet i förändring. Att använda Best Practice och standards för att få ordning och reda ett verkligt case
Västerås stad IT-verksamhet i förändring Att använda Best Practice och standards för att få ordning och reda ett verkligt case Västerås s stad har ett starkt behov av att producera ett växande utbud av
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs merMobil livsstil CIO Business Value. Hanna Riberdahl Marknadschef Storföretag Telenor
Mobil livsstil CIO Business Value Hanna Riberdahl Marknadschef Storföretag Telenor Mobilitet & vardagslivet 2011 82% förväntar sig att kunna göra ärenden/komma åt den information de behöver via internet.
Läs merFelsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen.
Felsökning-självhjälp All elektronisk utrustning kan sluta att fungera på grund av att den blir gammal, utsätts för åverkan eller att naturfenomen (åska, vatten och eld) slår ut den. Men mest normalt är
Läs merNuläget kring säkerhet och internet
Nuläget kring säkerhet och internet Vad är det som händer? Vad ska vi akta oss för? Anne-Marie Eklund Löwinder Säkerhetschef,.SE https://www.iis.se amel@iis.se @amelsec Det här är.se Stiftelsen för Internetinfrastruktur
Läs merTransparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec
Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merwww.utfors.se Sten Nordell
www.utfors.se Sten Nordell Fortfarande en utmanare - Först med gratis Internet abonnemang - Först med lokalsamtalstaxa för telefoni i hela landet - Först med gratis telefoni inom och mellan företag i Norden
Läs merBilagan innehåller beskrivning av de åtaganden rörande IT som gäller för
IT-system och appar Bilagan innehåller beskrivning av de åtaganden rörande IT som gäller för externa utförare att förhålla sig till som krav innan man ansöker om att bli utförare av hemtjänst inom Göteborgs
Läs mer